葵花宝典CISSP真题录定稿版
CISSP考试练习(习题卷31)
CISSP考试练习(习题卷31)说明:答案和解析在试卷最后第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]在市售软件包中通常包含哪些功能专为访问控制而设计?A)密码或加密B)文件 加密C)源库 控制D)文件 身份验证2.[单选题](04160) 把字典攻击和暴力破解结合起来的,针对口令的攻击是:A)社会工程B)社会工程C)社会工程D)社会工程3.[单选题]用户需要访问权限,以便查看员工群体的平均工资。
哪种控制会阻止用户获得员工个人的工资?A)限制对预定义 查询的访问B)将数据库分离成一个小麻木的分区,每个分区都有单独的安全 级别C)实施基于角色的访问控制 (RBAC)D)减少出于统计目的访问系统的人数4.[单选题]以下哪一个是使用配置管理的主要原因?A)提供集中 管理B)减少更改次数C)减少升级过程中的错误D)在安全控制方面提供一致性5.[单选题]Robert 负责保护用于处理信用卡信息的系统。
什么样的安全控制框架应该指导他的行动?A)HIPAAB)PCI DSSC)SOXD)GLBA6.[单选题]suspicious code within the operating system?下面哪种病毒检测技术是业界最近采用的,监控可疑代码在操作系统内的执行?A)Behavior blocking行为封锁B)Fingerprint detection指纹探测C)Feature based detection基于特征检测D)Heuristic detection 启发式检测7.[单选题]以下抑制火灾的方法中,哪种方法对环境友好且最适合数据中心?A)惰性气体灭火 系统B)哈龙气体灭火 系统C)干管 洒水器D)湿管 洒水器8.[单选题]以下哪种技术可以最好地防止缓冲区溢出?Which of the following techniques BEST prevents buffer overflows?A)边界和边缘偏移Boundary and perimeter offsetB)字符集编码Character set encodingC)代码审计Code auditingD)变量类型和位长Variant type and bit length9.[单选题]下面哪一个模型实际上是一个包含模型软件开发的模型的元模型?A)瀑布模型。
CISSP认证考试(法律、法规、调查与合规)-试卷1
CISSP认证考试(法律、法规、调查与合规)-试卷1(总分:62.00,做题时间:90分钟)1.Cyberlaw categorizes computer-related crime into three categories. Which of the following is an example of a crime in which the use of a computer would be categorized as incidental? (分数:2.00)A.Carrying out a buffer overflow to take control of a systemB.The electronic distribution of child pornography √C.Attacking financial systems to steal fundsD.Capturing passwords as they are sent to the authentication server解析:解析:B正确。
美国已经制定了法律来打击3种类型的犯罪:计算机辅助犯罪、针对计算机的犯罪和附带计算机犯罪。
如果某种犯罪属于“附带计算机犯罪”的范畴,这意味着计算机仅以一种次要的方式参与进来,但它的参与微不足道。
儿童色情物品的数字发行便是一种“附带计算机犯罪”的例子。
真正的犯罪是获取和共享儿童色情图片或图形。
这些图片既可以存储在一个文件服务器上,也可以存放在某人桌子上的物理文件中。
所以,如果某种犯罪属于这种犯罪类型,并非是一个计算机攻击另外一个计算机。
虽然计算机未遭受攻击,但是它却以某种方式被人使用。
因此,计算机成为与犯罪有关的额外的证据来源。
A 不正确。
因为利用缓冲区溢出达到控制系统的目的便是一种针对计算机的犯罪。
针对计算机的犯罪是指专门针对计算机(和它的主人)的攻击。
其他针对计算机犯罪的例子还有:分布式拒绝服务攻击(distributed denial-of-service attack)、安装旨在造成瘫痪的恶意软件、安装具有恶意目的的rootkits和嗅探器。
cissp考试回忆题集
1.状态检测防火墙什么时候实施规则变更备份?A.防火墙变更之前B.防火墙变更之后C.作为完全备份的一部分D.作为增量备份的一部分2.FTP的风险?A.没有目标认证B.明文传输3.VOIP在语音通信过程当中,弱点?A.没有目标认证B.没有源认证4.(1) 假如:T为IDS控制成本费用200000美元E为每年恢复数据节省费用50000美元R是为实施控制措施之前的每年恢复费用100000美元问:实际投资回报为:A.-50000B.-100000C.100000D.150000A (投资回报就是控制前-控制后, 投资回报负值就是省了多少,正值就是赚了多少)(2) 问年度预期损失ALE怎么计算:A.(R+E)/TB.(R-E)+TC.(R-T)*ED.T/(R-E)5.ipsec隧道模式下的端到端加密,ip包头A.加密,数据不加密B.和数据一起加密C.不加密,数据加密6.实施一个安全计划,最重要的是:A 获取安全计划所需的资源B 与高层管理者访谈7.安全要求属于:A.ST安全目标B.PPC.TOE8.TOE属于A.CCB.可信计算机9.公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的?A.BIAB.风险管理C.SLA10.公司运维外包服务,问什么时候跟服务提供商确定安全要求?A.合同谈判B.合同定义11.外部审计师违反了公司安全要求,问惩罚判定来源:A.公司安全要求B.外部审计公司要求C.双方协议12.公司实施一个纵深防御政策,问由保护逐级增加的层次设计?A.边界场地出入口办公区计算机机房B.围墙场地出入口计算机机房办公区域13.802.1 b具有什么功能?共享密钥14.SSL协议双向认证,部分使用,除了客户端验证服务器,还有?A.服务器对客户端自我验证B.客户端对服务器自我验证15.实现机密性,使用以下哪个算法?(DES不安全.SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)A.DESB.SHA-1C.AESD.RSA16.以下哪项可以实现数字签名.完整性?A.RSAB.DSA17.同步.异步令牌同步令牌18.在PKI中哪个组件负责现实世界身份/“主体身份”(real world identity)与公钥证书绑定?A.注册机构B.根证书颁发机构C.中间证书颁发机构19.是怎么预防电缆产生的电磁辐射。
CISSP考试练习(习题卷3)
CISSP考试练习(习题卷3)第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]你认为下列哪一个是最安全的身份验证方式?A)生物识别B)密码C)令牌D)票证授予答案:A解析:<p>Biometric authentication systems take advantage of an individual's unique physical characteristics in order to authenticate that person's identity. Various forms of biometric authentication include face, voice, eye, hand, signature, and fingerprint, each have their own advantages and disadvantages. When combined with the use of a PIN it can provide two factors authentication.</p>2.[单选题]Kevin 正在为他的组织制定持续的安全监控策略。
在确定评估和监测频率时,通常不使用以下哪一项?A)威胁情报B)系统分类/影响级别C)安全控制操作负担D)组织风险承受能力答案:C解析:根据 NIST SP 800-137,组织应使用以下因素来确定评估和监控频率:安全控制波动性、系统分类/影响级别、提供关键功能的安全控制或特定评估对象、已识别弱点的安全控制、组织风险容忍度、威胁信息、漏洞信息、风险评估结果、监控策略审查的输出和报告要求。
3.[单选题]Brenda 的组织最近完成了对竞争对手公司的收购。
以下哪一项任务最不可能成为收购期间处理的组织流程的一部分?Brenda’s organization recently completed the acquisition of a competitor firm. Which one of the following tasks would be LEAST likely to be part of the organizational processes addressed during the acquisition?A)安保职能的整合Consolidation of security functionsB)安全工具的集成Integration of security toolsC)知识产权保护Protection of intellectual propertyD)安全政策文件Documentation of security policies答案:C解析:与收购(一家公司购买另一家公司)相比,在资产剥离(子公司被分拆为一个独立的组织)期间,知识产权保护是一个更大的问题。
CISSP考试练习(习题卷17)
CISSP考试练习(习题卷17)第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]攻击者最有可能以以下哪项为目标来获得对系统的特权访问?A)一个。
写入系统资源的程序B)写入用户目录的程序C)包含敏感信息的日志文件D)包含系统调用的日志文件答案:A解析:2.[单选题]组织进行安全审计的主要目的是什么? What is the PRIMARY purpose for an organization to conduct a security audit?A)确保组织遵守明确定义的标准To ensure the organization is adhering to a well-defined standardB)确保组织应用安全控制来减轻已识别的风险To ensure the organization is applying security controls to mitigate identified risksC)确保组织有效地配置信息系统To ensure the organization is configuring information systems efficientlyD)确保组织记录调查结果To ensure the organization is documenting findings答案:A解析:3.[单选题]Joanna是她所在组织的CISO,在她的安全运营监督角色中,她希望确保对与安全相关的变更进行管理监督。
在大多数组织中,她应该关注什么系统来跟踪此类数据?A)SIEM系统The SIEM systemB)IPS系统The IPS systemC)CMS工具The CMS toolD)ITSM工具The ITSM tool答案:D解析:IT服务管理或ITSM工具包括变更管理以及Joanna正在寻找的批准和审查流程的类型。
SIEM 帮助处理安全日志和事件,IPS查找入侵和不需要的流量,CMS是一种内容管理工具。
CISSP考试练习(习题卷13)
CISSP考试练习(习题卷13)第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]Frank 的团队正在测试他公司的开发人员为其应用程序基础架构构建的新 API。
以下哪一项不是您希望Frank 的团队发现的常见 API 问题?A)不正确的加密B)对象级授权问题C)用户认证问题D)缺乏速率限制答案:A解析:2.[单选题]您的公司实施了一个基于生物识别的系统来控制对计算机房的访问。
当阈值(1 到 10)设置为 5 时,错误接受率 (FAR) 和错误拒绝率 (FRR) 成功 10 分之 5 。
以下哪一项是高级计算机房实体安全的最佳配置?(Wentz QOTD)A)降低交叉错误率(CER)B)提高等差错率(EER)。
C)降低可(敏感性)D)提高阈值(threshold)答案:D解析:3.[单选题]下列哪一项是安全的主要目标?A)网络的边界范围B)CIA 三元组C)独立系统D)互联网答案:B解析:安全的主要目的和目标是保密性、完整性和有效性,通常称为CIA 三元组。
4.[单选题]RAID磁盘阵列软件可以在操作系统中运行得更快,因为它既不使用硬件级的对等驱动器?A)简单涂磁也不磁盘镜像。
B)硬涂磁也不磁盘镜像C)简单奇偶校验也不磁盘镜像D)简单涂磁也不奇偶校验答案:A解析:<p>This is true, if we do not use parity in our RAID implementation, like RAID 1 (Mirroring) or RAID 0 (Stripping) we can improve performance because the CPU does not need waste cycles to make the parity calculations. For example this can be achieved in Windows 2000 server through the use of RAID 0 (No fault tolerance, just stripping in 64kb chunks) or RAID 1 (Mirroring through a file system driver). This is not the case of RAID 5 that actually use parity to provide fault tolerance.</p>5.[单选题]What do Capability Maturity Models(CMM)serve as a benchmark for in an organization? 能力成熟度模型(CMM)作为组织中的基准是什么?A)Experience in the industry行业经验B)Definition of security profiles安全配置文件的定义C)Human resource planning efforts人力资源规划工作D)Procedures in systems development系统开发过程答案:D解析:6.[单选题]All of the following items should be included in a Business ImpactAnalysis(BIA)questionnaire EXCEPT questions that以下所有项目都应包括在业务影响分析(BIA)问卷中,但以下问题除外:A)determine the risk of a business interruption occurring确定发生业务中断的风险B)determine the technological dependence of the business processes确定业务流程的技术依赖性C)Identify the operational impacts of a business interruption确定业务中断的运营影响D)Identify the financial impacts of a business interruption确定业务中断的财务影响答案:B解析:7.[单选题]为什么会发生缓冲区溢出?A)因为缓冲区只能容纳这么多的数据。
葵花宝典 CISSP真题录.docx
1.状态检测防火墙什么时候实施规则变更备份? BA 防火墙变更之前B 防火墙变更之后C 作为完全备份的一部分D 作为增量备份的一部分2.哪项违反了CEI? BA 隐瞒之前的犯罪记录行为B CISSP从业者从事不道德行为3.FTP的风险? BA 没有目标认证B 明文传输4.L2TP是为了通过什么协议实现? AA PPPB PCP5.VOIP在语音通信过程当中,弱点? BA 没有目标认证B 没有源认证6.(1) 假如:T为IDS控制成本费用200000美元E为每年恢复数据节省费用50000美元R是为实施控制措施之前的每年恢复费用100000美元问:实际投资回报为:A -50000B -100000C 100000D 150000A (投资回报就是控制前-控制后, 投资回报负值就是省了多少,正值就是赚了多少)(2) 问年度预期损失ALE怎么计算: BA (R+E)/TB(R-E)+TC (R-T)*ED T/(R-E)7.ipsec隧道模式下的端到端加密,ip包头 BA 加密,数据不加密B和数据一起加密C 不加密,数据加密8.实施一个安全计划,最重要的是: BA 获取安全计划所需的资源B 与高层管理者访谈9.安全要求属于: BA. ST安全目标B. PPC . TOE10.TOE属于 AA CCB 可信计算机11.公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的? CA BIAB 风险管理C SLA12.公司运维外包服务,问什么时候跟服务提供商确定安全要求? AA 合同谈判B 合同定义1.外部审计师违反了公司安全要求,问惩罚判定来源: CA 公司安全要求B 外部审计公司要求C 双方协议2.公司实施一个纵深防御政策,问由内到外的层次设计? A?A 边界场地出入口办公区计算机机房B 围墙场地出入口计算机机房办公区域3.802.1 b具有什么功能?共享密钥4.SSL协议双向认证,部分使用,除了客户端验证服务器,还有? AA 服务器对客户端自我验证B 客户端对服务器自我验证5.可重复使用是在CMMI的哪个阶段?第二个A、不可预测B、可重复C、可定义D、可管理E、可优化6.可重复使用是在SDLC的哪个阶段?开发阶段(如果说的是对象的可重复使用的话)7.实现机密性,使用以下哪个算法? C (DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)A. DESB. SHA-1C. AESD. RSA8.以下哪项可以实现数字签名、完整性? AA. RSAB. DSA9.关于ECC算法的,概念题10.同步、异步令牌11.在PKI中哪个组件负责主体身份与公钥证书绑定? BA 注册机构B 证书颁发机构23是怎么预防电缆产生的电磁辐射。
葵花宝典CISSP真题录
葵花宝典C I S S P真题录文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]1.状态检测防火墙什么时候实施规则变更备份 BA 防火墙变更之前B 防火墙变更之后C 作为完全备份的一部分D 作为增量备份的一部分2.哪项违反了CEI BA 隐瞒之前的犯罪记录行为B CISSP从业者从事不道德行为3.FTP的风险 BA 没有目标认证B 明文传输4.L2TP是为了通过什么协议实现 AA PPPB PCP5.VOIP在语音通信过程当中,弱点 BA 没有目标认证B 没有源认证6.(1) 假如:T为IDS控制成本费用200000美元E为每年恢复数据节省费用50000美元R是为实施控制措施之前的每年恢复费用100000美元问:实际投资回报为:A -50000B -100000C 100000D 150000A (投资回报就是控制前-控制后, 投资回报负值就是省了多少,正值就是赚了多少)(2) 问年度预期损失ALE怎么计算: BA (R+E)/TB(R-E)+TC (R-T)*ED T/(R-E)7.ipsec隧道模式下的端到端加密,ip包头 BA 加密,数据不加密B和数据一起加密C 不加密,数据加密8.实施一个安全计划,最重要的是: BA 获取安全计划所需的资源B 与高层管理者访谈9.安全要求属于: BA. ST安全目标B. PPC . TOE10.TOE属于 AA CCB 可信计算机11.公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的 CA BIAB 风险管理C SLA12.公司运维外包服务,问什么时候跟服务提供商确定安全要求 AA 合同谈判B 合同定义1.外部审计师违反了公司安全要求,问惩罚判定来源: CA 公司安全要求B 外部审计公司要求C 双方协议2.公司实施一个纵深防御政策,问由内到外的层次设计 AA 边界场地出入口办公区计算机机房B 围墙场地出入口计算机机房办公区域3.b具有什么功能共享密钥4.SSL协议双向认证,部分使用,除了客户端验证服务器,还有 AA 服务器对客户端自我验证B 客户端对服务器自我验证5.可重复使用是在CMMI的哪个阶段第二个A、不可预测B、可重复C、可定义D、可管理E、可优化6.可重复使用是在SDLC的哪个阶段开发阶段(如果说的是对象的可重复使用的话)7.实现机密性,使用以下哪个算法 C (DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)A. DESB. SHA-1C. AESD. RSA8.以下哪项可以实现数字签名、完整性 AA. RSAB. DSA9.关于ECC算法的,概念题10.同步、异步令牌11.在PKI中哪个组件负责主体身份与公钥证书绑定 BA 注册机构B 证书颁发机构23是怎么预防电缆产生的电磁辐射。
CISSP认证考试(密码学)-试卷1
CISSP认证考试(密码学)-试卷1(总分:60.00,做题时间:90分钟)1.There are several components involved with steganography. Which of the following refers to a file that has hidden information in it?(分数:2.00)A.Stego-mediumB.Concealment cipherC.Carrier √D.Payload解析:解析:C正确。
隐写术(steganography)是把数据藏于另外一类媒介中,从而达到隐藏该数据的真实存在的方法。
应该只有发送者和接收者才能够看见这个消息,因为这个消息被秘密地藏于图形、波形文件、文档和其他类型的媒介中。
这个消息并不一定要求被加密,而只是被隐藏起来。
加密后的消息会引起坏人的注意,因为它向坏人昭示着“这是敏感信息”。
而隐藏于一幅图画中的消息却不会引起这样的注意,即使嵌入这张图片的是完全相同的密信。
隐写术是一种利用隐匿的安全类型。
它所包含的组成部分有载体(carrier)、隐秘媒介(stego-medium)和有效载荷(payload)。
载体是指隐藏信息的信号、数据流或者文件。
换句话说,载体负载着有效载荷。
A不正确。
因为隐秘媒介是隐写术用以隐藏信息的媒介。
如果这个消息藏于一个图形中,那么隐秘媒介便可能是JPEG或者TIFF格式的文件。
如果这个消息被嵌入到一个Word文档中,那么隐秘媒介便是Word文档。
隐秘媒介可以是图形、波形文件、文档或其他类型的媒介。
B不正确。
因为隐藏密码是在信息中放置信息,它是隐写术方法的一种。
隐藏密码是一种把密码信息隐藏于我们周围所熟悉的事物中的方法。
这个答案并没有说明隐写术的特定组成部分,只是说出了隐写术的一个具体类型。
D不正确。
因为载荷是指通过隐写术进行隐藏和传输的信息。
载荷是发送者希望保密的实际信息。
CISSP考试练习(习题卷2)
CISSP考试练习(习题卷2)第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]实施最小特权原则的最终结果是指?A)用户可以访问所有系统。
B)用户只能访问他们需要知道的信息。
C)当用户职位改变时,会得到新增的特权D)授权蠕变答案:B解析:<p>The principle of least privilege refers to allowing users to have only the access they need and not anything more. Thus, certain users may have no need to access any of the files on specific systems.</p>2.[单选题]基于角色的访问控制 (RBAC)的一个重要特征是什么?A)支持强制访问控制 (MAC)B)简化访问权限管理C)依靠杜蒂的旋转D)需要两个因素 身份验证答案:B解析:3.[单选题]以下哪一选项不是合适用户账户管理的元素?A)用于跟踪访问权限的流程应予以实施。
B)在敏感职位定期重新筛选人员C)应该定期审查用户账户D)用户应该永远不会被转出了其当前职责答案:D解析:4.[单选题]Ed 负责确定一项服务,该项服务可为其雇主提供低延迟、高性能和高可用性的内容托管。
他应该采用什么类型的解决方案,以确保雇主的全球客户能够快捷、可靠地访问内容?A)热站点B)CDN(内容分发网络)C)冗余服务器D)P2P CDN(对等的内容分发网络)答案:B解析:内容分发网络(CDN)可提供可靠、低延迟、基于地理位置的内容分发。
CDN可以满足本题的要求。
企业一般不会选择P2P CDN(例如 BitTorrent)。
冗余服务器和热站点可以提供高可用性,但无法满足其他要求。
A Content Distribution Network (CDN) is designed to providereliable, low-latency,geographically distributed content distribution. In this scenario, a CDN is an ideal solution. A P2P CDN likeBitTorrent isn't a typical choice for a commercial entity,whereas redundant servers or a hot site can provide high availability but won't provide the remaining requirements.5.[单选题]IP 数据包可以分为两部分:报头和有效载荷。
CISSP中文教学资料 测试题
Question 1/100Why are audit trails important?①They establish individual accountability.②System auditors require accurate logging.③They detect abnormal behaviors.④They reconcile unauthorized events.为什么审计轨迹很重要?A.建立了个人职责B.系统审计人员需要准确的记录C.检测异常行为D.协调未经授权的活动Question 2/100What distributed computing environment (DCE) component provides a mechanism to ensure that services are made available only to properly designated parties?①Directory Service②Authentication and Control Service③Distributed File Service④Remote Procedure Call Service分布式计算环境(DCE)组件提供了一种机制,以确保服务只在特定定制端可用?A.目录服务B.认证和控制服务C.分布式文件服务D.远程过程呼叫服务Question 3/100When combined with unique session values, message authentication can protect against which of the following?①Masquerading, frequency analysis, sequence manipulation, and ciphertext-only attack②Masquerading, content modification, sequence manipulation, and submission notification③Reverse engineering, frequency analysis, factoring attacks, and ciphertext-only attack④Reverse engineering, content modification, factoring attacks, and submission notification结合独特的会话值时,消息身份验证可以防止下列哪一个?A.伪装、频率分析、序列操作和唯密文攻击B.伪装,内容篡改,序列操作和提交通知C.逆向工程,频率分析,分解攻击,唯密文攻击D.逆向工程,内容篡改,分解攻击,提交通知Question 4/100For increased security, a Virtual Private Network (VPN) utilizes①secure modems and biometric authentication.②password complexity and digital signatures.③identification and access control.④encryption and multi-factor authentication.为了提高安全性,VPN利用:A.安全调制解调器和生物特征识别技术B.密钥复杂度和数字签名C.认证和访问控制D.加密和多因子认证Question 5/100Within information classification, who is BEST able to identify the proper owners of data?①Information Technology (IT) senior management②Business senior management③Database administrators④Security analysts在信息分类中,哪一个能够最好地鉴定数据的拥有者?A.I T高级管理B.业务高级管理C.数据管理员D.安全分析员Question 6/100The Secure Sockets Layer (SSL) protocol provides security services between which layers of the Open System Interconnection (OSI) model?Presentation and ApplicationTransport and SessionPhysical and Data LinkNetwork and TransportSSL协议在OSI模型中的哪一层提供了安全服务?A.表示层和应用层B.传输层和会话层C.物理层和数据链路层D.网络层和传输层Question 7/100Individuals who should participate in the development of business continuity planning training MUST include①staff knowledgeable of the organization’s business processes.②vendors selling technology solutions.③law enforcement from the local geographic area.④all Information Technology (IT) staff.参加BCP训练的人员应包含:A.员工了解组织的业务流程B.供应商销售技术解决方案C.地方法律实施D.所有IT员工。
CISSP 考生中文真题回忆录(2018年12月版)
a、dns 服务器器收到大大量量针对 的解析请求 b、dns 服务器器对这些请求返回错误的反馈 问题 1:如果此时企业的用用户访问 ,会发生生什什么?
A、浏览器器没反应 B、显示 dns 出错 C、被正确解析 D、被解析成错误的网网站 问题 2:dns 服务器器受到了了什什么攻击? A、ddos B、缓存中毒 51、使用用 SAML 至至少需要?——用用户至至少在一一个商户上注册(关注此选项,依靠 IDP) 52、公司把业务外包给云服务商,出问题造成了了损失。损失的经济方方面面谁负责?——云服 务商(关注此选项) 53、企业对于使用用云服务造成了了数据残留留的⻛风险,由谁负最终的责任?选项:数据所有者 (关注此选项)、数据处理理者、保管员 54、MTD(定义)恢复时间目目标 (RTO)\最大大容忍宕机时间 (MTD) \ 恢复点目目标 (RPO) 55、IPSEC 哪个协议提供机密性和完整性?——ESP 56、SYN FLOOD 攻击的概念 57、灾难恢复的步骤 58、恶意程序,正常应用用程序的进程?——竞争条件 59、员工工通过电脑制作了了电脑病毒并散布在企业网网络里里里,法律律人人士士第一一步做什什么?——扣 留留员工工的电脑(关注此选项)
1
BSIMM,将每一一类安全措施分成三级,在每一一级中又又包含当前级别应当实现的安全目目标, 并指出了了与之相对应的具体安全活动。根据这种分级策略略以及相应的可鉴别的分步实现目目 标,形成了了整个 BSIMM 的成熟度模型。 27001,信息安全管理理体系要求 15408,CC,通用用准则,CC 标准是信息技术安全性评估标准,用用来评估信息系统、信息产 品的安全性。CC 标准的评估分为两个方方面面:安全功能需求和安全保证需求。 SOC3,ServiceOrganizationControls,SOC3 是一一个一一般用用途的报告,只包括一一个审计师 的意⻅见,即是否达到了了服务性机构控制体系鉴证的标准。SOC3 不不包括配套的细节。SOC 报告用用于解决用用户广广泛的需求——安全、隐私和可用用性等。 15、资产分类排序题 1.记录信息资产 2.分配分类级别 3.应用用适当的安全标记 4.定期进行行行分类评审 5.信息解除分类
cis自考试题及答案
cis自考试题及答案CIS(Certified Information Systems Security Professional)自考试题及答案一、单项选择题1. 在网络安全领域,哪一项是密码学的主要目的?A. 提高数据传输速度B. 确保数据的机密性、完整性和可用性C. 减少网络延迟D. 增加网络存储容量答案:B2. 防火墙的主要功能是什么?A. 阻止所有网络流量B. 允许所有网络流量C. 监控网络流量并根据规则进行过滤D. 增加网络带宽答案:C3. VPN技术主要用于解决什么问题?A. 提高网络速度B. 降低网络成本C. 保护数据传输的安全性D. 提供远程访问服务答案:C二、多项选择题4. 以下哪些措施可以提高信息系统的安全性?A. 定期更新系统补丁B. 使用弱密码C. 启用防火墙D. 禁用不必要的服务答案:A, C, D5. 哪些因素可能威胁到数据库的安全性?A. SQL注入攻击B. 未授权的物理访问C. 强密码策略D. 恶意软件答案:A, B, D三、简答题6. 什么是社会工程学?它如何威胁到信息安全?答案:社会工程学是一种利用人性的弱点,通过心理操纵和欺骗手段获取敏感信息或访问权限的行为。
它威胁到信息安全,因为攻击者可以通过欺骗员工或其他用户泄露密码、安全令牌或其他关键信息,从而绕过技术防护措施。
7. 描述一下什么是双因素认证,并说明它为什么比单因素认证更安全。
答案:双因素认证是一种安全验证方法,它要求用户提供两种不同的认证方式,通常包括密码(知识因素)和手机令牌或智能卡(拥有因素)。
它比单因素认证更安全,因为即使攻击者知道了密码,没有相应的物理设备(如手机或智能卡),也无法完成认证过程,从而增加了安全性。
四、案例分析题8. 某公司最近遭受了一次数据泄露,原因是一名员工点击了一个钓鱼邮件中的链接,导致恶意软件被安装在其电脑上。
该公司的安全团队需要采取哪些措施来应对这种情况,并防止未来的安全威胁?答案:该公司的安全团队应立即采取以下措施:- 隔离受感染的电脑,防止恶意软件传播。
CISSP认证考试(信息安全治理与风险管理)模拟试卷1(题后含答案及解析)
CISSP认证考试(信息安全治理与风险管理)模拟试卷1(题后含答案及解析)题型有:1.1.Which of the following best describes the relationship between CobiT and ITIL?A.CobiT is a model for IT governance, whereas ITIL is a model for corporate governance.B.CobiT provides a corporate governance roadmap, whereas ITIL is a customizable framework for IT service management.C.CobiT defines IT goals, whereas ITIL provides the process-level steps on how to achieve them.D.CobiT provides a framework for achieving business goals, whereas ITIL defines a framework for achieving IT service-level goals.正确答案:C解析:C正确。
信息及相关技术的控制目标(Control Objectives for Information and related Technology,CobiT)是由信息系统审计与控制协会(Information Systems Audit and Control Association,ISACA)和信息技术治理协会(IT Governance Institute,ITGI)一起制定的一个IT治理控制框架。
该框架定义了控制目标不只是用于特定的安全需求,而是应该为正确管理IT并确保IT能够满足业务需求而服务。
CISSP认证考试模拟试卷2(题后含答案及解析)
CISSP认证考试模拟试卷2(题后含答案及解析) 题型有:1.1.使用SAML 的特点:A.扩展身份认证B.强规则执行正确答案:A2.反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制?A.SMTP 黑名单B.邮件头分析正确答案:B3.光盘介质使用哪种方式处理更彻底?A.破坏B.消磁正确答案:A4.消息加密,部分数据为已知常量,问可以使用什么攻击方式?A.已知明文攻击B.已知密码攻击C.密文攻击正确答案:A访问控制表,BLP 模型:谁能够访问3级文档;类似表格:5.能够拥有最小写权限的用户是?A.PublicB.SensitiveC.SecretD.Top Secret正确答案:D6.下面哪个是正确的?A.C和D能够共享文件1和2B.A和B能够共享文件3和4C.B和C能够共享文件2和3D.A和C能够共享文件1和2正确答案:A7.哪一个是防止电子邮件欺骗的最有效手段:A.加密签名B.实施主机IDSC.反垃圾邮件过滤正确答案:C8.应急响应的最后阶段:A.调查B.遏制C.分析D.教育正确答案:D9.还有一道场景题,好像是公司新来了个安全顾问,打算提高公司的安全防护水平,但是公司预算有限。
那么他首先打算怎么做?A.和公司高层开会讨论B.设置安全基线C.做预算表,考虑安全和成本的平衡D.制定公司安全策略正确答案:A一个安全工程师被指派去处理公司正在遭受的flood 攻击。
公司有一个提供电子商务服务的网站。
安全策略要求公司可以应对各种攻击,还要保证网站的可用性。
10.问:安全策略最应该关注的是?A.花更多的钱在互联网专有线路上B.抵抗僵尸网络的持续攻击C.每天备份网站内容正确答案:B11.攻击者可能带来的威胁是?A.忘了B.通过威胁公司采取拒绝服务攻击勒索钱财C.使远程邮件服务器无法工作正确答案:B12.操作系统中,父进程创建子进程最需要关注的安全问题是?A.开放设计B.TOUC.TOC正确答案:B13.黑客使用硬件密钥存储比软件密钥存储的优势是?A.物理性弱点多B.可存储数据文件C.可将数据传输到webD.可针对更多人正确答案:D14.一下哪个用来区分多实例A.聚合B.推理C.安全级别正确答案:C15.某公司想做系统配置cms 和软件配置,大概是统一配置管理。
高级信息系统 葵花宝典之金色考点
高级信息系统葵花宝典之金色考点摘要:1.葵花宝典的背景和意义2.2019 年高级信息系统项目管理师考试葵花宝典之金色题库的特点3.葵花宝典对高级信息系统项目管理师考试的指导作用4.如何有效地利用葵花宝典进行学习和备考5.结论正文:一、葵花宝典的背景和意义葵花宝典是我国信息技术领域的一项重要考试——高级信息系统项目管理师考试的参考书籍。
它的出现,为参加这一考试的考生提供了一个全面、系统的学习资料,旨在帮助他们更好地理解和掌握相关知识,提高考试通过率。
二、2019 年高级信息系统项目管理师考试葵花宝典之金色题库的特点2019 年高级信息系统项目管理师考试葵花宝典之金色题库是一本内容丰富、覆盖面广的参考书。
它具有以下特点:1.知识点全面:该题库覆盖了高级信息系统项目管理师考试的所有知识点,包括项目管理、信息技术、软件工程、信息安全等方面的内容。
2.题目丰富:题库中收录了大量的练习题和模拟试题,帮助考生全面掌握考试所需的知识和技能。
3.解析详细:每个题目都配有详细的解析,帮助考生深入理解知识点,避免误区。
4.更新及时:随着考试大纲的变化,葵花宝典也会及时更新,确保考生掌握最新的考试要求。
三、葵花宝典对高级信息系统项目管理师考试的指导作用葵花宝典对高级信息系统项目管理师考试具有重要的指导作用,主要表现在以下几个方面:1.提供学习指导:葵花宝典系统地介绍了高级信息系统项目管理师考试所需的知识点,为考生提供了一个明确的学习方向。
2.提供练习机会:题库中的大量练习题和模拟试题,为考生提供了充分的练习机会,帮助他们巩固知识点,提高解题能力。
3.提供备考策略:葵花宝典根据考试大纲和历年真题,为考生提供了一些备考策略和技巧,帮助他们更好地应对考试。
四、如何有效地利用葵花宝典进行学习和备考要充分发挥葵花宝典在高级信息系统项目管理师考试中的作用,考生需要做到以下几点:1.制定学习计划:根据葵花宝典中的知识点,制定一个合理的学习计划,确保全面掌握考试所需的知识。
CISSP认证考试模拟试卷4(题后含答案及解析)
CISSP认证考试模拟试卷4(题后含答案及解析) 题型有:1.1.安全控制有哪些?A.技术、管理、运维B.技术、管理、运营正确答案:B2.说系统已经被入侵了,问如果排除大量的系统文件找到被篡改的文件?A.在原系统中对系统文件进行散列B.在一个同等配置的干净系统中对系统文件进行散列然后进行对比正确答案:B3.问PCIDSS 哪项是正确的A.定期进行更新B.每六个月进行更新C.按行业要求更新正确答案:C4.问电子卡的优点是什么?A.可以提供报警B.提供和锁一样的功能正确答案:B5.下面哪一个违背了伦理道德A.参加竞争对手免费的义演活动之类的B.在面试时用过期的证书C.在线证书论证过期不进行论证之类的D.隐瞒犯罪记录正确答案:D6.有个服务器一直没有补丁更新,因为要求他的可用性,问怎么解决这个问题?A.更新补丁的记录文档B.在防火墙的规则里进行限制端口正确答案:A7.任命安全隐私管CPO,第一步是:A.法律、法规,合规性B.收集信息正确答案:B8.说有台主机已经被入侵,问怎么办?A.上入侵检测系统B.把该系统从可信任里隔离C.除了进行个人认证也进行系统认证正确答案:B9.审计师发现系统管理员未经培训就上岗,应该怎么做?A.报告管理层B.更换有经验的管理员先审计一下系统正确答案:B10.每次登陆都需要进行身份验证的是哪个?A.ChapB.papC.ESP正确答案:A11.SDLC 中,那个过程进行安全鉴别(identification)?A.实施中B.维护和测试C.启动正确答案:C12.出口时设置智能卡读卡器的作用:A.与进入的日志匹配B.防止尾随C.防止时间卡攻击正确答案:A13.某信息中心,既没有监控也没有报警措施,容易被攻击者实施尾随,下列措施最有效的解决此问题:A.捕人陷阱B.保安正确答案:A14.哪一个能供提供最有效的实时的容错机制:A.备份B.独立的运行相同的服务C.回滚正确答案:B15.任何改动都会自动生成版本号,是配置管理系统是变更管理的什么手段?A.报告B.输出C.程序D.日志正确答案:C16.增强了输入数据的完整性:A.加密B.日志C.验证有效地输入范围正确答案:C17.法律、法规、合规是用来指导生成:A.策略B.过程C.基线D.指南正确答案:A18.说审计员发现某个端口被设置为混杂模式,证明发生了什么攻击?A.监听B.SYN正确答案:A19.哪个可以通过进行功率差分分析进行攻击?A.智能卡B.网卡正确答案:A20.安全人员取证,恢复了数据,为什么还要恢复时间戳?A.记录入侵时间B.关联一些事情正确答案:B21.某公司人员给网上银行服务台打电话,告诉服务台人员,他向一个自称是银行服务台人员透漏了密码,服务台人员检查通信记录,没有这个人。
CISSP认证考试模拟试卷3(题后含答案及解析)
CISSP认证考试模拟试卷3(题后含答案及解析) 题型有:1.1.L2TP 是为了通过什么协议实现?A.PPPB.PCP正确答案:A2.对硬盘记忆取证之前,要考虑?A.是否有更多证据需要收集,扩展收集范围B.拆下硬盘,以及所有可以启动的组件C.进行HASH 散列映像正确答案:C3.任命安全隐私管CPO,第一步是:A.法律法规,合规性B.收集信息正确答案:B解析:收集信息包括识别法律法规4.杀毒软件匹配内部已知规则,问是哪种?A.基于签名B.行为正确答案:A5.使用是在CMMI 的第二个阶段?A.不可预测B.可重复C.可定义D.可管理正确答案:B6.CC 对一个产品实施认证是为了证明这个产品对组织的作用:A.TOEB.STC.组织策略安全.正确答案:B7.如何证明参加了DRP 培训:A.通过参加一次真正的DRP 来验证.B.参与者明确了在DRP 中角色和与他人互动的流程正确答案:B8.说要变更数据中心方案,最重要的是什么A.DRP 放在项目的最后去考虑B.只有一个出入口C.可适应性正确答案:C9.学生在家访问大学的资源,要怎么实施最易于部署/省钱A.VPN+IPSECB.家用VPN 路由正确答案:A10.问了一个同步令牌和异步令牌A.同步令牌根据时间B.异步令牌基于挑战值正确答案:A11.问选安全顾问,哪个在伦理上有问题A.一个有经验的顾问不选,选了个没经验的B.选用户推荐的顾问C.跟你私下有关系的,但是不合资质的顾问正确答案:C12.认证到认可是什么过程A.什么系统策略实施的过程B.管理层对确认风险正确答案:B13.情境题,一个公司规定“专利未发布前,知道此信息的员工不能买股票,除非已对公众公布”,次日,该公司在报纸上发布该消息,问员工能不能买股票A.可以买,得到管理层同意B.可以买,因为已经公布C.不可以买,管理层不同意D.不可以买,未公布公众正确答案:B14.CA 信息层次包含那个A.网络交叉协议B.X.509C.PKID.X.500正确答案:B15.关于网络层走什么数据的题A.端口筛选B.数据包筛选C.应用程序筛选正确答案:B16.RAID5 的最小化原理之类的,A.在其中一个驱动器插拉奇偶B.在所有驱动器插入奇偶正确答案:B17.消息加密,部分数据为已知常量,问可以使用什么攻击方式?A.已知明文攻击B.已知密码攻击C.密文攻击正确答案:A18.A和B互相交换公钥,B如何验证A?A.使用A 的公钥验证B.使用私钥去验证正确答案:B19.异步与同步密码之间的主要主别:A.异同采用的是计数B.同步采用的是同一天时间间隔,异步任何时间都可以C.同步采用的是60 分钟内的有效D.异步是基本挑战式的方式,同步是计时方式正确答案:D20.如果公司要在24 小时里恢复业务,应选择哪个灾备场所?A.热站点B.温站点C.冷站点正确答案:A21.互惠协议的特点?A.便于类似的组织进行灾备B.对于较复杂的系统容易进行测试C.对于较复杂的系统很难进行测试正确答案:A22.PADDING 技术使用在哪种密码上?A.块密码B.流密码正确答案:A23.应用开发架构项目团队在进行安全审查前首先要关注什么?A.了解行业内的标准B.了解政府目前发布的和即将发布的政策正确答案:A24.以下哪个会引起最严重的道德问题?A.一个CISSP 背书另一个CISSPB.一个CISSP 资助别人获得其他证书C.一个CISSP 讲师背书自己的学生D.一个CISSP 经理资助自己公司下属正确答案:C25.国际间通讯存的问题是什么?A.一个国家的加密技术在另一个国家可能无法解密B.法律规定国际通讯不能使用加密技术正确答案:A26.当在渗透测试期间发现了服务器可以使用任何账户进行特权操作,应该第一时间?A.记录问题报告管理层B.报告系统管理员正确答案:A27.在安全审计时发现服务器管理员没有经过培训,应该?A.审查所有培训文档B.审查人事招聘流程C.找有经验的管理员对服务器进行安全审查正确答案:C28.可重复使用是在CMMI 的哪个阶段?A.不可预测B.可重复正确答案:B。
葵花宝典—上篇(苏州园区初中信息技术考试必备)
葵花宝典——上篇第1章走进信息世界知识点1:信息信息普遍存在于自然界和人类社会中,无处不在的信息。
1.含义:“信息”一词通常是指数据、消息所包含的内容和意义*。
语言、文字、符号、信号、指令、代码等都可以表达和传递信息。
2.获取途径:○1直接获取:利用感觉器官,包括耳闻、目睹、鼻嗅、触摸等方式可以直接获取信息。
○2间接获取:通过各种手段(广播、电话、望远镜、显微镜、电影、电视、网络)获取。
3.基本特征:普遍性(无处不在、无时不有)、存储性(文字、图像、视频,如班级相册)、传递性(人际交流、书信、电话、网络)、共享性(电视节目、文件共享)、失真性(认知差异,理解不同,造成伪信息)、加工性(天气预报的产生)、时效性(股票行情、天气信息、交通信息等)、价值相对性。
知识2:信息技术1.含义:信息技术是指信息的获取、存储、加工处理、传递和发布等过程中涉及的相关技术。
信息技术主要由微电子技术、通信技术、计算机技术和传感技术等组成,其中计算机技术是信息技术的核心。
2.发展史:第一次信息技术革命:语言的产生;第二次信息技术革命:文字的出现;第三次信息技术革命:造纸术和印刷术发明与应用;第四次信息技术革命:电报、电视、电话、广播的发明与应用;第五次信息技术革命:计算机与现代通信技术的结合。
3.在现代社会中的应用:自动售票系统、电子检察、远程教学、辅助设计、电子商务等。
4.现代新兴信息技术:虚拟现实和人工智能。
知识点3:信息的数字化1.概念:将不同类型信息转换成二进制代码后,计算机才能处理,采用二进制代码,便于计算机加工处理。
在计算机中采用二进制编码(二进制只有0和1两个数)表示各种信息。
2.运算规则:逢二进一加法规则:0+0=0, 0+1=1, 1+0=1, 1+1=10乘法规则:0*0=0, 0*1=0, 1*0=0, 1*1=1※3.二进制与十进制转换:运算规则是逢二进一(0+0=1, 0+1=1, 1+0=1, 1+1=10)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
葵花宝典C I S S P真题录HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】1.状态检测防火墙什么时候实施规则变更备份?BA 防火墙变更之前B 防火墙变更之后C 作为完全备份的一部分D 作为增量备份的一部分2.哪项违反了CEI? BA 隐瞒之前的犯罪记录行为B CISSP从业者从事不道德行为3.FTP的风险? BA 没有目标认证B 明文传输4.L2TP是为了通过什么协议实现? AA PPPB PCP5.VOIP在语音通信过程当中,弱点? BA 没有目标认证B 没有源认证6.(1) 假如:T为IDS控制成本费用200000美元E为每年恢复数据节省费用50000美元R是为实施控制措施之前的每年恢复费用100000美元问:实际投资回报为:A -50000B -100000C 100000D 150000A (投资回报就是控制前-控制后, 投资回报负值就是省了多少,正值就是赚了多少)(2) 问年度预期损失ALE怎么计算: BA (R+E)/TB(R-E)+TC (R-T)*ED T/(R-E)7.ipsec隧道模式下的端到端加密,ip包头 BA 加密,数据不加密B和数据一起加密C 不加密,数据加密8.实施一个安全计划,最重要的是: BA 获取安全计划所需的资源B 与高层管理者访谈9.安全要求属于: BA. ST安全目标B. PPC . TOE10.TOE属于 AA CCB 可信计算机11.公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的? CA BIAB 风险管理C SLA12.公司运维外包服务,问什么时候跟服务提供商确定安全要求? AA 合同谈判B 合同定义1.外部审计师违反了公司安全要求,问惩罚判定来源: CA 公司安全要求B 外部审计公司要求C 双方协议2.公司实施一个纵深防御政策,问由内到外的层次设计? A?A 边界场地出入口办公区计算机机房B 围墙场地出入口计算机机房办公区域3.802.1 b具有什么功能?共享密钥4.SSL协议双向认证,部分使用,除了客户端验证服务器,还有? AA 服务器对客户端自我验证B 客户端对服务器自我验证5.可重复使用是在CMMI的哪个阶段?第二个A、不可预测B、可重复C、可定义D、可管理E、可优化6.可重复使用是在SDLC的哪个阶段?开发阶段(如果说的是对象的可重复使用的话)7.实现机密性,使用以下哪个算法? C (DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)A. DESB. SHA-1C. AESD. RSA8.以下哪项可以实现数字签名、完整性? AA. RSAB. DSA9.关于ECC算法的,概念题10.同步、异步令牌11.在PKI中哪个组件负责主体身份与公钥证书绑定? BA 注册机构B 证书颁发机构23是怎么预防电缆产生的电磁辐射。
A 套金属管、B 几根线缆缠在一起等等。
25 在医院里面,使用了RFID技术确定人员和设备的位置,有什么好处?可以更好的分辨药品,另一个是:A 提高医务人员的效率B 实现MAC(介质访问控制) A这个技术是通过什么技术实现控制? AA MAC介质访问控制B MPLS多标签协议交换@ 26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、?A 干管、B 湿管、C 豫反应、D 洪灾@27哪个访问控制模型是WELL-FORMED的? CA:BLP????B:BIBA??C:CLARK-WILSON28、有这样一个场景: C (只要是数据劫持相关的,都是中间人, AD是用户,C是攻击者。
B是路由器功能,防火墙支持路由,NAT,只是附加的功能)A ----B -----C (网络1)||D (网络2)网络1和网络2都通过设备A访问互联网,设备B负责网络1和网络2之间的NAT,问:如果设备C利用设备D的IP地址进行操作,叫什么攻击? CA.源欺诈B.ARPA中毒C,中间攻击29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型? BA.BLPB.BIBAC.Clark-WilsonD.中国墙30、跨国数据传输需要考虑的问题? @ 法律法规的不一致@31.对硬盘记忆取证之前,要考虑? CA 是否有更多证据需要收集,扩展收集范围B 拆下硬盘,以及所有可以启动的组件C 进行HASH散列映像32. 任命安全隐私管CPO,第一步是: B (收集信息包括识别法律法规)A 法律、法规,合规性B 收集信息33.数据库管理员休假,其他人代替他的岗位,发现网络中有很多隐藏流量,防火墙规则被更改,问:最小特权、职责分离问题至少2道题35.TCB相关2道题36.ISO27001和ISO27002相关2道题37.数据挖掘的风险: BA 可以分析不同来源的数据B 每个数据库的隐私标准不同38.根据MTBF最大故障间隔时间选择产品: AA高 B中 C 低@ 39.使用SAML的特点: AA 扩展身份认证B 强规则执行40.schema 1个题目41.反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制? BA SMTP黑名单B 邮件头分析模拟题一:6 10 26 46 47 49 48 50 71 75 94 104 123 152 153 157 168 184 185 189 190 192 193 195 211 213 214 218 232 246 248模拟题二:94 95 14942.光盘介质使用哪种方式处理更彻底? BA 破坏B 消磁43.会话密钥的传输方式: DH @44.已知明文攻击的概念:明文密文对破译密钥 @45.消息加密,部分数据为已知常量,问可以使用什么攻击方式? A @A 已知明文攻击 B已知密码攻击 C 密文攻击46.PCI DSS 1个题目47.杀毒软件匹配内部已知规则,问是哪种? AA 基于签名B 行为多实例、vpn、ipsec、L2TP、PPP esp、AH 流密码、安全内核、各种安全模型、MAC(介质访问控制)至少3道题SSL、TLs冷站、热站、温站对称、非对称算法Chap pap、MAC强制访问控制模型中,一定要明白clearance classification category的区别,做题的时候注意看英文,中文翻译有出入SDLC中,注意Verification validation 区别CC中注意 certification accreditation区别1.认证到认可是什么过程 BA.什么系统策略实施的过程B.管理层对确认风险C.D忘记拉(描述有出入,大概就那个意思)2.关于认可的最重要描述这类的,答案忘记拉,我选的一个责任和可问责3.情境题,一个公司规定“专利未发布前,知道此信息的员工不能买股票,除非已对公众公布”,次日,该公司在报纸上发布该消息,问员工能不能买股票A.可以买,得到管理层同意B.可以买,因为已经公布C.不可以买,管理层不同意D.不可以买,未公布公众4.CA信息层次包含那个A.网络交叉协议B.X.509C.PKID.X.5005.关于网络层走什么数据的题A.端口筛选B.数据包筛选C.应用程序筛选D.忘记拉6.取证人员在硬盘发现MD5散列(差不多这个意思),问这个作用,选项忘记拉完整性7.RAID5的最小化原理之类的,A.在其中一个驱动器插拉奇偶B.在所有驱动器插入奇偶1、WIPO的商业法条约的加入国,:取代本国的专利法、延长专利时间、简化申请的标准和流程2、专利是什么:新的非显而易见的发明、商业产品、一个想法3、各种认证认可-认证过程怎么滴就能够认可、4、明文传输、抗重放:CHAP5、远程实现数字认证:EAP+TLS6、ESP比AH多:保密性7、扩展PPP认证功能,使用智能卡和生物识别:TLS、Https、EAP代替ppp(不靠谱但其它更不靠谱)、8、出口时设置智能卡读卡器的作用:与进入的日志匹配、防止尾随、防止时间卡攻击、9、某信息中心,既没有监控也没有报警措施,容易被攻击者实施尾随,下列措施最有效的解决此问题:捕人陷阱10哪一个能供提供最有效的实时的容错机制:备份、独立的运行相同的服务、回滚、@10、防火墙的常用技术:屏蔽子网、屏蔽主机、双宿主、单宿主机11、萨拉米:从多个账户零星的12、物理入口:没有茂密植被的平原,入口略高于海拔13、任何改动都会自动生成版本号,是配置管理系统是变更管理的什么手段?报告、输出、程序、日志14、在html里面加入<script>为哪个攻击常用?跨站、注入 @15、使用raid1的目的:保障数据的可用性16、Raid5的条带化:平均分配在每个磁盘中17、重要业务的数据备份是在那一项里面被识别出来的?BIA、BCP、文件恢复分析18、数据仓库里面的推理通道?A 占用带宽高很容易被发现、B 为了保证数据的真实性应该删除、C 为了保证数据的可用性应该删除。
(相当于是在一个正常的数据流,加入了屏蔽通道传输真实的数据) @19、IPSEC使用哪个进行密钥交换:IKE20、哪个算法用来创建数字签名?其他为对称算法、选RSA21、主体可交互访问客体是:control、permission、22、关于DRP下面描述不正确的是:A.测试过程中发现问题,测试继续 B.只有在整个DRP可以进行测试时,才进行测试 B23、要保障电话的隐私性,下列哪项是最佳的手段?A.VPN B.实施端到端的加密24、上题情景:将恶意数据伪装成语音流量25、访问控制表,BLP模型:C和D能够共享文件1和226、访问控制表,BLP模型:哪个用户在更改 1-4文件的时候被检查的最多,审核的最严?Top Secret27、访问控制表,BLP模型:谁能够访问3级文档;Top Secret+ Secret28、增强了输入数据的完整性:加密、日志、验证有效地输入范围29、利益冲突:bre and nash30、CC 对一个产品实施认证是为了证明这个产品对组织的作用:TOE、ST、组织策略安全、31、要实施一个防火墙之前,应该先:先进行风险评估32、新上任安全经理,哪一项安全经理先要进行的工作:高层会议33、法律、法规、合规是用来指导生成:策略、过程、基线、指南34、标准和过程的关系:过程是用来合规标准的、过程是现实标准的唯一途径35、管理层是主要关注配置管理的:完整性36、使用一个公共无线局域网WLAN连接一个私有网络:客户端装个人防火墙并使用VPN连接网络 @37、一个旅游网站,你也可以在它的合作伙伴网站上购买旅游产品,但这个网站本身不提供任何购买功能,用什么措施来实现可审计性?A 部署主机IDS、B 日志存档、C加密、D访问控制38、怎么证明机房是正压?空气试图从门或窗户向外涌出39、哪一个能够进一步降低入侵损失的纠正性措施?警卫、警报、灯40、哪一个提供了对操作系统以及操作系统内的其他组件进行访问控制的?TCB、安全内核 @41、强制访问控制MAC:系统权限超越数据所有者42、多用户操作系统上登录,每次登录之前为什么要验证身份?验证访问权限、防止未授权的人员访问系统、让管理员知道谁运行在这系统上43、TOC/TOU:用户的配置撤销后,用户的会话立即终止;44、多进程程序比单进程的程序,弱点?缓冲溢出、竞争、病毒、45、BIA的主要受众(audiences):time critical的业务经理、内外部审计员、组织46、ECC比RSA:更快47、使用公钥证书的目的:用户的私钥、用户的公钥、审计、登录敏感系统48、WEP的属性是:安全的、强制的、不可导出的、可同步的49、WPA认证的两种方法:个人和企业 @50、对软件开发过程实施风险管理最重要的前提是什么?程序的可替代性和可用性、健壮性、高标准的软件开发模型@51、计算机取证多道题?副本在调查前后HASH的目的52、硬盘数据作了副本后,接下来要做什么?恢复删除的文件、恢复时间戳、查找临时文件、查找cookie53、病毒的定义:附在另一个程序上并将自身副本嵌入其中进行感染、独立的可以自己复制传播54、银行可以仅凭用户名和密码可以查看账户余额和报表,如果想要交易需要生成与用户端的密钥进行交易,用户登录过假冒的银行网站后,意识到用户名和密码被盗:这可以被认为破坏了:完整性、机密性、可用性用户下一步采取的行动:向银行反欺诈小组汇报、改密码、向IAB举报恶意网站银行发现此帐户的异常活动,发现问题的人应该采取的行动:立即删除此帐户并通知用户、通知管理层、55、沙箱:都选的限制56、哪个措施实现了最小权限:隔离、57、哪一个是防止电子邮件欺骗的最有效手段:加密签名、实施主机IDS、反垃圾邮件过滤、58、公司实施反垃圾邮件策略:删除所有垃圾邮件、将垃圾邮件和正常邮件分类存储等待用户确认、将所有垃圾邮件转发给用户确认59、应急响应的最后阶段:调查、遏制、分析、教育60、如何证明参加了DRP培训:通过参加一次真正的DRP来验证、参与者明确了在DRP中角色和与他人互动的流程61、你在签署渗透测试合同的时候,一定要明确:NDA只保护第三方、网络渗透和应用渗透不同、标准的软件开发 @62、组织内不允许未授权的远程拨号调制解调器,如何发现:漏洞扫描、漏洞分析、战争拨号63、跨国数据传输:专利、版权和商业秘密法律不是标准的64、ARP欺骗实施需要:广播地址、ip地址、MAC地址65、salt增加了哪一部分的破解的难度:密钥长度、密钥算法、散列值、特定的密码66、S-http的加密方式:选对称算法+非对称算法的那个67、CA的组件:X.509、X.500、68、时间紧迫,要向参与者直接说明BCP、DRP计划的重点,哪个顺序最合理?风险评估、风险管理、计划开发这三个的排序 @69、停车场捡到一个感染病毒的U盘,最有效的措施是:用户意识培训70、公司怀疑内部员工编写了病毒并散播到网络中,安全人员应该怎么做?断开他的电脑、通告安全威胁并引起相关注意、在他电脑上安装防病毒软件71、下面哪个行动能够最好的协助收集一个区域里安全设备相关的信息:执行一个物理安全检查,包括了仿真入侵72、一个数据库是一个独立的系统,既没有容错也没有冗余,他实现了电子日志能备份日志?避免数据丢失、保持数据可用性、灾难发生时间推迟到业务高峰期之后、可以短时间内恢复数据73、所有东西都有,只差最后一次数据的备份:热站74、你要向管理层宣传你的想法,最有效手段:告诉管理层存在的风险(风险分析)、告诉他们各种安全治理和措施、告诉他们合规是强制的75、对抗网络窃听:加密76、下列哪项符合CISSP道德规范:公司要求低于CISSP道德规范,ISC坚持CISSP道德规范77、PPP用什么控制数据格式:LCP78、公司聘请独立的机构进行测试,出具的报告更:客观、主观79、泪滴攻击是什么攻击:拒绝服务攻击80、源代码在WTO是:文学作品81、对应用程序进行false injection的作用:测试数据库冗余、用户输入、验证程序冗余82、组织什么情况下实施围墙或者栅栏这些物理安全措施:有预算时、社会动荡时、与当地景观配合83、Security committee安全委员会的作用:监督安全策略实施、84、OCSP:返回证书实时状态、控制对CRL的访问85、DRP为什么是迭代的:漏洞86、身份管理中,随着信任度的增加:风险减少、风险增加、权限增加、权限减少87、CMMI的第四级实现了:不断创新的改进过程、改进的过程、量化的管理88、先给两张表,第一张表为数据中心停电后损失的金额(系统名称记不清了,其中有一套生产系统,损失金额是其它系统10倍以上)第二张表为恢复推荐:用最少的费用尽快恢复系统。